"אנונימוס" תקפו אתר ממשלה במרוקו במחאה על מעצר זוג שהתנשק

בשעות אחה"צ של ה-17 באוקטובר פרסמו פעילים המזוהים עם "אנונימוס" הודעת טוויטר שהפנתה לנטילת אחריות ובה נטען כי עלה בידם לפרוץ לאתר מחלקת המים במשרד האנרגיה, המכרות, המים והסביבה במרוקו, זאת בהודעה שכללה חשיפת מידע רב מבסיס הנתונים של אתר זה. עוד נטען בה כי הפעולה בוצעה כנקמה על מעצר שני צעירים מקומיים ב-3 באוקטובר לאחר שהעלו תמונה לפייסבוק בה הם מתנשקים מחוץ לבית הספר שלהם. עוד נמסר בה כי משפטם יערך ב-22 בנובמבר וכי עד אז "אנונימוס" יצפה ויהיה מוכן להגיב.

ההודעה כוללת אזהרה מפורשת לשלטונות מרוקו;
"We intend to humiliate the Moroccan government the way that these youths have been humiliated. We intend to expose the Moroccan government, the way they have exposed the private lives of these young teenagers. No matter what the eventual outcome of this case these young people will bear some burden from it, probably for the rest of their lives."
כמו גם;
"Continue down this road and we will rip through your government servers, leaking and deleting as we go. None of your systems will be safe. Our actions represent merely an opening volley, a warning."
עוד מציינת ההודעה את השלל שהעלות בעת הפריצה לאתר;

"It seemed that the best place to sail in search of leaks would be the Moroccan Ministry of Energy, Mines, Water and Environment, specifically the Department of Water, What we got instead was a niagarous flood of data. We are sharing some of it with you here. Personnel files, bank transfer details, passwords, there is much, much more.. This is merely a taste, we are holding back, hoping that leniency will be shown and our continued efforts will be unnecessary."

עוד קודם לכן התקיימה הפגנה ב-12 באוקטובר בחזית הפרלמנט המרוקני במהלכה התחבקו והתנשקו עשרות מפגינים במחאה על המעצר.

"אנונימוס" נגד ממשלות ברחבי העולם

ב-16 באוקטובר דיווחו פעילים מ"אנונימוס" כי עלה בידם לפרוץ לשרתי משרד הכלכלה הפולני במסגרת מבצע OpGoldenDawn נגד התנועה הנאו-נאצית היוונית "השחר הזהוב". מידע משרתים אלו הופץ באינטרנט בקובץ מכווץ בן 384 MB הכולל מאות רבות של מסמכי ממשל שונים. חלק מהמסמכים, ובכלל זה צילומי דרכונים, הועלו כתמונות לאתר Imgur. ההודעה מסרה כי במהלך סוף השבוע הקרוב יפורסמו תכתובות דוא"ל של ממשלת איטליה.

יומיים קודם לכן הודלפו אלפי מסמכים ממשרד החוץ היווני וכן מ"הארגון לבטחון ושיתוף פעולה באירופה" (OSCE). אלו הופצו בשני קבצים (1,2) מכווצים בנפח כחצי ג'יגה, המכילים כ-3,700 מסמכים. נמסר כי משרד החוץ היווני אכן הודה בדבר הפריצה.

נראה כי הטעם למבצע מצוי בפסקה הראשונה של הודעה זו;

"We all know how bad the situation in Greece today is, alongside the economic mayhem the government allowed nazisfrom Golden Dawn to sabotage the integrity of entire country and european principles of freedom and moral."

בתוך כך נודע כי פעילי "אנונימוס" בוונצואלה תקפו וחדרו למספרי אתרי אינטרנט ממשלתיים וצבאיים במדינה, ללא קשר למבצע האמור, אך גם כאן כמחאה נגד הממשלה;

"The attacks represent a form of protest against the country’s government."

האקרים ישראלים: "פרצנו לאתר הועדה הסורית לאנרגיה אטומית"

ב-7 בספטמבר פורסמה הודעה מטעם קבוצת ההאקרים ISRAEL F.T.S ממנה עולה כי עלה בידם לפרוץ לאתר "הועדה הסורית לאנרגיה אטומית".

ההודעה כוללת 11 שמות משתמש וסיסמאות גישה מוצפנות. הודעה נוספת שפורסמה על ידם מתקיפה זו היא רשימה של 45 צמחים אשר חלקה מוצפן;

שם הצמח, המשפחה אליה הוא משתייך וכן השם הנפוץ, גלויים. השדות המוצפנים שייכים לעמודות poisonous_parts, affected_creations, symptoms, poisonous_components, effect, desc.

האקרים ישראליים פורצים מעת לעת לאתרים ברחבי המזרח התיכון והעולם האסלאמי כשהארועים הבולטים היו כלפי אתרים בלבנון ואיראן.

בחודשים האחרונים בוצעו שתי פריצות של האקרים ישראליים לאתרים סוריים; האחת בחודש בפברואר לאתר העיתון הסורי The Syria Times והאחרת ביוני לאתר ספק האינטרנט הסורי AYA.

האקר ישראלי פרץ לאתר מחוז בעלבכ בלבנון

ההאקר הישראלי המכונה Yourikan פרץ לאתר ממשלתי לבנוני – האתר הרשמי של מחוז בעלבכ בלבנון ושתל בכותרתו מסרים בגנות לבנון על תמיכתה בטרור;

בנוסף פורסם צילום מסך של השרת בו מאוחסן אתר זה, כמו גם רבים אחרים;

פעילותו של האקר זה היא בעיקר נגד אתרים לבנוניים ואיראניים. במסגרת זו הוא פרץ במהלך השנה האחרונה לאתר רשת הטלביזיה של החזבאללה – Al-Manar, לאתר העיתון הלבנוני Annahar וכן לאתר עיריית שיראז באיראן ולאתר הפרטי של נשיאה החדש איראן, כמו גם לאתר חברת תעופה איראנית.

האקרים ישראליים מדליפים מאתר ממשלתי פקיסטאני

בשעות הערב של ה-17 ביולי פורסמה הודעה מטעם ההאקרים הישראלים Dog_FtS ו-Zeus israel בדבר פריצה שביצעו לאתר ממשלתי בפקיסטאן – Higher Education Commission Pakistan. השניים פרסמו את דבר הפריצה בעמוד יעודי לשם כך הכולל 362 רשומות אשר מקורן כלל הנראה באתר שנפרץ.

אלו כוללות שם משתמש, דוא"ל, מספר טלפון, שם משתמש באתר, סיסמא, תאריך יצירת הרשומה ותאריך עדכונה. הרשומה המאוחרת ביותר נוצרה בתאריך 7 ביוני 2013 והמוקדמת ביותר בתאריך 24 ינואר 2009.

אין זו הפעם הראשונה בה האקרים ישראליים פועלים נגד יעדים בפקיסטאן; ב-22 במאי נחשפה לכאורה זהותו של האקר פאקסיטאני על ידי קבוצת האקרים ישראלית אשר פרצו חודש וחצי קודם לכן לאתר אחר בפקיסטאן, אף הוא מתחום החינוך והמדע והשחתת שניים אחרים על ידי אותה קבוצה.

Вечером 17 июля группа израильских хакеров под названием  "Zeus Israel dog_FTS" опубликовала заявление о взломе пакистанского правительственного сайта – "Higher Education Commission Pakistan". Они опубликовали данные 362 пользователей данного сайта. Эти данные включают телефонные номера, пароли и логины пользователей.

Это не первый раз, когда израильские хакеры действуют против пакистанских сайтов; 22 мая они разоблачили личность пакистанского коллеги после того, как атаковали один из пакистанских сайтов.

רובין הוד וירטואלי – האקרים תורכיים פרצו לאתר ממשל באסטנבול ומחקו חובות

ב-28 ביוני פורסמו מספר הודעות מטעם קבוצת האקרים התורכית RedHack בדבר מתקפה מקוונת בה פתחו נגד מערכת הממשל באינסנבול.

הפעילות המרכזית היתה פריצה לאתר הממשלתי "המנהלת המיוחדת של מחוז אסטנבול" באמצעות עמוד המאפשר רישום וכניסה לאתר (כעת אינו פעיל). ההודעה על כך מפרטת את דבר ההתקפה ודרך הגישה למערכת ומפנה לצילום מסך מהאתר שנפרץ.

מהודעה שפורסמה על ידם דקות ספורות לאחר מכן עולה כי אלו הצליחו ככל הנראה לחדור למערכת התשלומים באתר זה ואף למחוק חיובים בו;

ידיעות שונות טענו כי בפעולה זו הם מחקו את "חשבונות החשמל, אינטרנט, מים, גז וטלפון של מרבית מוסדות הציבור במדינה". לטענת הפורצים, הם מחקו חיובים אלו ואף חשפו את שם המשתמש והסיסמא למערכת לטובת הציבור הרחב.

מעשה שזכה לפרסום בעיתונות המקומית תחת הכותרת "רובין הוד וירטואלי". פעולה נוספת היתה נגד אתר נפת Lice שבמחוז דיארבקיר, במהלכה הופל האתר.

בדיקה העלתה כי אכן שרת האתר אינו פעיל.

נראה כי התקפה זו היתה מענה מקוון מיידי להרג מפגין בעיר זו, אשר תמונתו פורסמה על ידי האקרים אלו.

في الثّامن وَالعشرين من يونيو حُزيران 2013 نشرت مجموعةَ  من  مخترقي  الحواسيب  تدعا "redhack" بياناتِ بشأن هجوم اِلكتروني على الخط. واستهدف هذا الهجوم المؤسّسات الحكومية في اسطنبول.

ألهجوم الرئيسيً على هذه المؤسسات تَمثًل بآختراق الموقع الحكومي "ألمديرية الخاصة بإقليم اِسطنبول" وذلك من خلال اِدخال صفحةٍ خاصة تمكًن من التسجيل ودخول الموقع ( والذي أصبح غير فعّال). ألبلاغ بشأن توغّل الموقع يُفصّل حقيقة تنفيذ الهجوم الاِلكتروني وكيفيّة الوصول والاآرتباط بالحواسيب ويوجّه المتصفّحين اِلى تصوير شاشة من الموقع الًذي تم اختراقه.

و يستدلّ من البيان الذي نشرته المجموعة دقائق معدودة بعد آختراق الموقع ,أنّ أعضاء  المجموعة تمكنوا كما يبدو أيضاً  من شطب ديون في الموقع.

وادّعت المجموعة في بياناتٍ مختلفة نشرتها انّه من خلال هذه الأنشطة والهجمات الاكترونية انّها  تمكّنت من شطب الحسابات لغالبية مؤسسات الدولة   والتي تعود لشركة الكهرباء والانترنت والمياه والغاز والهواتف.

مخترقو  منظومات الحواسيب ادّعوا بأنهم شطبوا  هذه الديون,  كما انهم كشفوا  اسم المستخدم وكلمة السرّ للحواسيب لمصلحة الجمهور بأكمله.

هذه الانشطة والهجمات الالكترونية السالفة الذكر ادّت الى  نشرها   في وسائل الاعلام المحلية تحت عنوان: "روبين هود وهمي". نشاط مماثل آخر اِستهدف موقع اِقليم Lice الواقع في اِقليم دياربكير ,  وتم خلاله اِسقاط الموقع.

واتضح اثر فحص أجريَ في أعقاب اختراق الموقع أنّ خادم الموقع خارج الخدمة.

يبدو أنّ هذا الهجوم الالكتروني جاء كردّ   فوري على عملية قتل متظاهر في هذه المدينة, والذي نُشرت صورته من قبل أَعضاء هذه المجموعة لمخترقي الحواسيب.

הודעה על התקפה מקוונת נגד יעדים בישראל ב-26 ביולי

ב-27 ביוני דווח כי אתר שגרירות נפאל בישראל נפרץ על ידי ההאקר התוניסאי CapoO_TunisiAnoO. האתר שב לפעילות סדירה, אולם ניתן למצוא עדות לדבר הפריצה ולתכנים שהוצבו באתר שנפרץ.

הודעה שהוצבה באתר מתייחסת להתקפה מקוונת אשר צפויה ב-26 ביולי נגד יעדים בישראל. נראה כי תאריך זה נבחר בכוונת תחילה; זהו המועד עליו הכריזו האקרים מישראל בתחילת יוני לתחילת מבצע בשם OpIslam#. בתגובה להודעתם, הפנו תוך יומיים האקרים מרחבי המזרח התיכון הודעה מטעמם לעמיתיהם בישראל.

אולם לא כל הפעילות ההצהרתית סופה מתקפות מקוונות בפועל; לאחרונה היינו עדים לכוונות לייצר התקפות מקוונות שכאלה נגד ישראל ב-25 במאי וכן ב-20 ביוני במסגרת מבצע נרחב יותר נגד 12 מדינות. לפי הידוע, לא התבצעו במועדים אלו ארועי תקיפה מקוונים משמעותיים, אם בכלל, נגד יעדים בישראל.

27 июня было объявлено о взломе сайта израильского посольства в Непале, которое было совершено тунисским хакером по кличке "Capoo_ TunisiAnoo". В настоящее время сайт работает в обычном режиме, однако можно найти свидетельство о том, что данный сайт был взломан.

Сообщение,  которое было оставлено на сайте, относится к дате 26 июля, дню, когда должна состояться кибератака на израильские сайты.

Данная дата была выбрана  неспроста; в этот день израильские хакеры намерены начать операцию под кодовым названием "OPIslam".

Однако не все заявления подразумевают действия; так, например, 25 мая и 20 июня, дни, когда должны были произойти атаки на израильские сайты, в конечном итоге ничего подобного не происходило.

פריצה לאתר משרד הבריאות הסורי

קבוצת AnonGhost המזוהה עם "אנונימוס" פרצה בימים האחרונים לאתר משרד הבריאות הסורי. אלו הצליחו לחדור לאתר בכתובת ספציפית ולשתול בעמוד זה מסרים מאת הקבוצה נגד נשיא סוריה ואזהרה כי עליו לצפות למג'אהדין הואיל "והמוסלמים מצויים בכל מקום". מסרים אלו עדיין מצויים בעמוד זה נכון לכתיבת שורות אלה.

קבוצה זו פעילה לאחרונה במספר יוזמות לביצוע מבצעי התקפות מקוונות באזורנו ובעולם. במסגרת זו הם הכריזו במחצית מאי השנה על מבצע בשם OpPetrol אשר יועד להתבצע ב-20 ביוני נגד 12 מדינות ברחבי העולם ובכללן ישראל. גורמים שונים ביצעו התקפות מקוונות תחת שם מבצע זה, בין השאר פריצה של האקרים סעודיים לאתר של בנק מקומי.

אין זו הפעילות המקוונת הראשונה של גורמי "אנונימוס" נגד הממשל הסורי; ביולי 2012 פרסמה ויקיליקס מיליוני תכתובות מייל סוריות, אשר הביאו לכדי מלחמה מקוונת באותה העת בין "אנונימוס" להאקרים סוריים; בספטמבר נגנבו מאות כתובת מייל מאתר ממשלתי; בנובמבר הודלפו כ-2,500 מיילים ממשרד החוץ על פני תקופה של כשנתיים; לאחרונה דווח על פריצה לאתר של סוכנות ממשלתית סורית והדלפת בסיס הנתונים של האתר.

פריצה לאתר נשיא איראן ולמערכת המחשב של עיריית שיראז

ההאקר הישראלי המכונה Yourikan הודיע ב-26 ביוני כי עלה בידו לפרוץ לאתר הפרטי של נשיאה החדש של איראן, חסן רוחאני. עם הודעתו, פרסם ההאקר קישור לקובץ ובו פרטיהם של כל אלו אשר נרשמו לאתר או נכנסו אליו;

http://www.hassanrouhani.ir

i had chosen to publish the list of all users that have register to the site (according to there city address )

they have register here :
http://www.hassanrouhani.ir/register.php
and log in here:
http://www.hassanrouhani.ir/login.php

you can find all the list of users and there details here :
https://anonfiles.com/file/b9d19c0fee1fb2af872d8896c515e1cf

( a rar file that contain all the info )
i.e
the file "tehran-1392-01-23-1392-02-23.csv" and more of them (some
without password , only details)

as always i say:
"say no to terror "
"say no to nuclear iran"

you-r!-k@n

הקובץ המכווץ כולל 502 קבצי אקסל, בחתך ערים במדינה, אשר תאריכיהם מה-12 מאי 2013 ועד 11 יוני 2013. הקבצים מכילים בין השאר את תאריך הפעולה במערכת, כתובת דוא"ל ושם המשתמש וכן עמודות ובהן פרמטרים נוספים.

בנוסף פרסם ההאקר הודעה נוספת ובה טען כי עלה בידו לפרוץ למערכות המחשב של עיריית שיראז באיראן;

the shiraz (city in iran )  municipality internal network has been hacked by you-ri-k@n
i hacked into the internal systems
you can find some of the credential in the screenshot attach
say no to nuclear iran !
you-r!-k@n
the shiraz (city in iran )  municipality internal network has been
hacked by you-ri-k@n
i hacked into the internal systems
you can find some of the credential in the screenshot attach
say no to nuclear iran !
you-r!-k@n

הודעתו זו כוללת שני צילומי מסך; האחד של מסך הכניסה למערכת ובו עדות לדבר הפריצה.

השני הוא מתוך המערכת עצמה וכולל נתוני גישה ופרטי משתמשים במערכת מחשב פנימית זו.

אין זו הפעם הראשונה שהאקר זה פועל נגד אתרים ויעדים איראנים וכאלה של בעלות בריתה; באוגוסט 2012 הוא טען לפריצה והשחתה של 91 אתרים איראניים ולאתר חזבאללה. באוקטובר אותה שנה לאתר לבנוני ולאחרונה הוא מסר על פריצה שלו לשרתי חברת תעופה איראנית.

הודעות על התקפות תוניסאיות נגד אתרי ממשל ועסקים בישראל

בשעות האחרונות נרשמת פעילות ערה בקרב גורמים תוניסאים המזוהים עם "אנונימוס" תוך התייחסות להתקפות מסוג מניעת שירות מבוזרת (DDoS) ופריצות למאגרי מידע בישראל.

בין המטרות אשר הוגדרו כיעדים לתקיפה ניתן למנות בעיקר את אתרי בית הנשיא ומשרד החוץ;

בעת בדיקה, אכן נרשמו זמני תגובה איטיים משרת אתר בית הנשיא;

בנוסף דווח בקבוצות השונות של גורמים אלו על הדלפת קבצים ממשרדי ממשלה וחברות שונות;

אלו שחררו קבצים (הפניות אליהם אוגדו בעמוד אחד) אשר נטען כי הם מכילים חומרים מסווגים שהודלפו מגופי ממשל ובנקאות בישראל. מבדיקה שערכתי בהם עולים הפרטים הבאים;

  • קובץ ובו טענה ל-50 בסיסי נתונים של אתרים ישראליים שנמחקו.
  • משרד הבריאות – קובץ הנושא את התאריך 12 דצמבר 2008 ואת הכתובת newsletter@health.gov.il. ככל הנראה רשימת דיוור ישנה של המשרד.
  • בנק הפועלים – קובץ טקסט באנגלית של מסמך אשר נראה כסקירה שנתית של בנק ישראל (למרות הטענה כי מדובר ב-"bank israel Confidential business transactions").
  • משטרת ישראל – קובץ ובו כ-70 רשומות, אשר נראה כי מקורן בשתי קבוצות שונות; האחד מקורו ב-XhàckerTN ובו טבלה אשר בין השדות בה קיימים גם  circle_score, ,content_fr, role_fr pic דבר אשר יכול להעיד כי מקור הטבלה באתר משחקים. החלק השני בקובץ נושא בראשו את השם "Kosova Hacker's Security". בשני המקרים לא אותרו שמות ישראליים וגם כתובות המייל אינן נראות אמינות.
  • Israel Army – נראה על פניו כי זהו אתר פרטי ובו מידע על צה"ל ואפשרויות השירות בו. גם כאן רשימה ארוכה אשר נראית כאילו נוצרה בצורה ממוכנת או לפחות אינה קשורה כלל באוכלוסיה בישראל.
  • דואר ישראל – קובץ אחד הכולל כ-730 כתובות מייל של ישראלים וככל הנראה סיסמאות מוצפנות. אולם כבעבר, נראה כי אלו שייכות למאגר אשר נפרץ ואינן בהכרח סיסמאות גישה לכתובות מייל אלו. עדות לכך הן כתובות בדויות דוגמת iusgiujdruigjeuirghuiehg@UIjeuijgiuejrgiojegioe.com, a.daf@a.net. עם זאת, הרשימה כוללת כתובות מייל רבות של ישראלים ובכלל 5 בעלות סיומת gov.il. הקובץ השני כולל רשומות מערכת.
  • AVG –  קובץ ובו כתובות מייל רבות אשר גם הן נראות כמעשה ידי מחשב; b.r.ia.nb.es.t.wi.s.h.01@gmail.com, xhubfijtif@ehbatw.com, sfrmeqyrlm@ktqmch.com, או לפחות לא כאלו השייכות לישראלים.
  • דלק אלון – מסמך אשר נראה כתרגום לאנגלית של קורות חיים ובסופו רשימה ארוכה  של כתובות מייל במתכונת אשר צויינה לעיל.
  • מוסד – בדיקת מספר רשומות איתרה אותם בצורה עוקבת באחד משני הקבצים אשר נדונו בידיעה שלי מה-23 במרץ בדבר ההדלפה שלא היתה מאתר המוסד.
  • 5,000 כתובות מייל של ישראלים – רשימה ארוכה ובה כתובות מייל רבות של ישראלים.

לסיכום, בשעות אחר הצהריים של ה-13 ביוני אותרה פעילות ערה של האקרים תוניסאים המזוהים עם "אנונימוס" ליצירת מתקפות מקוונות נגד אתרי ממשל ועסקים בישראל. במסגרת זו פורסמו קבצים אשר נטען כי הודלפו מאתרי ממשל בישראל, בפועל הוכח כי במרבית המקרים מדובר בלוחמה פסיכולגית.

פניה עממית ל"אנונימוס" לתקוף אתרי ממשל סוריים ושל חזבאללה

ב-5 ביוני אותרה הודעה בטוויטר הקוראת לגורמי "אנונימוס" לפעול בצורה מקוונת נגד המשטר הסורי וחזבאללה בשל אחריותם של אלה לטבח המבוצע בבני העם הסורי.

פעילות נרחבת של "הצבא הסורי האלקטרוני" נגד הממשל התורכי

זמן מה לאחר פרוץ המהומות ברחובות איסטנבול החל "הצבא הסורי האלקטרוני" בפעילות מקוונת נגד גורמי ממשל תורכיים. במסגרת זו דווח ב-5 ביוני על פריצה לשרת הדואר של משרד ראש הממשלה התורכי.

בנוסף, דווח באותו היום על פריצה לשרתי הדואר של משרד הפנים והדלפת כתובות דוא"ל וסיסמאות;

זאת לצד פריצה לחמישה אתרי ממשל תורכיים עליה נודע ב-7 ביוני;